Bu madde veya bölüm Kapalı kaynak kodlu yazılım adlı maddeye çok benzemektedir ve bu iki maddenin tek başlık altında birleştirilmesi önerilmektedir. Birleştirme işlemi yapıldıktan sonra sayfaya {{Geçmiş birleştir}} şablonunu ekleyiniz. |
Sahipli yazılım, özel mülk yazılım ya da mülk yazılım, yazılımın yayımcısının veya bir diğer kişinin fikrî mülkiyet hakkını —çoğunlukla kaynak kodun telif hakkını[1] fakat bazen de patent haklarını— kendi elinde tuttuğu bilgisayar yazılımıdır.[2]
1960'ların sonuna kadar bilgisayarlar —büyük ve pahalı anabilgisayarlar, özellikle hava soğutmalı bilgisayar odalarında bulunan makineler— müşterilere satılmaktan ziyade kiralanmaktaydı.[3][4] Hizmet ve tüm yazılım ayrı bir ücret olmaksızın, 1969'a kadar çoğunlukla üreticiler tarafından sağlanmaktaydı. Bilgisayar sağlayıcıları, müşterilerine çoğunlukla kurulu yazılım için kaynak kodu sağlamıştır. Yazılım geliştiren müşteriler bunu bazen başkalarına ücret olmadan sunmaktaydı.[5] Kapalı kaynak, kaynak kodu yayımlanmamış bilgisayar programları anlamına gelmektedir. Kaynak kod yalnızca onu geliştiren örgüt tarafından düzenlenmek için uygundur.
1969'da, kendisine karşı rekabet hukuku davaları olan IBM, donanım ve yazılımı birbirinden ayırıp anabilgisayar yazılımını ve hizmetlerini ayrıca ücretlendirmeye başlayarak[6][7] bir endüstri değişimine öncülük etti.[8]
Bill Gates'in 1976'daki "Hobicilere Açık Mektup" başlıklı bildirisi, bilgisayar meraklılarının her yana yayılan yazılımın telif hakkının ihlalini kınamıştır, özellikle Microsoft'un Altair BASIC yorumlayıcısını kullananları. Ayrıca, onların yazılımcılardan çalıyor olması nitelikli yazılım üretme yeteneğini engellediğini anımsatmıştır.[9]
Brewster Kahle'a göre yazılımın yasal karakteristiği ABD 1976 Telif Hakkı Yasası nedeniyle değişmiştir.[10]
Şubat 1983'ten başlayarak IBM, giderek artan yazılımları için "yalnızca nesne kodu" modelini benimsemiş ve kaynak kod sevk etmeyi durdurmuştur.[11][12]
1983'te, "Apple vs. Franklin" mahkeme kararı aracılığıyla ikili yazılım telif hakkıyla korunabilir duruma gelmiştir,[13] bundan önce yalnızca kaynak kod telif hakkıyla korunabiliyordu.[14] Ek olarak, aynı mikroişlemci mimarisini temel alan milyonlarca bilgisayarın artarak kullanılabilir olması ikili dağıtılmış yazılım için ilk defa bir parçalanmamış ve yeteri büyüklükte pazar oluşturmuştur.[14]
Çoğu yazılım; kontrat yasası, patentler ve ticari sırların yanı sıra telif hakkı ile teminat altına alınmıştır. Bunlar, sahibine münhasır haklar kurmak için yasal dayanak sağlar.[15]
Bir yazılım sağlayıcısı belirli kullanım koşullarını bir son kullanıcı lisans anlaşması (EULA) ile tarif eder. Kullanıcı, bu yazılı kontratı ekranda etkileşimli olarak (clickwrap) veya yazılımın olduğu kutuyu açarak (shrink wrap) kabul edebilir. Lisans sözleşmeleri genellikle tartışılabilir değildir.[16] Yazılım patentleri algoritmalara, yazılım özelliklerine veya diğer patentlenebilir meselelere yargı tarafından çeşitlenen kapsamda münhasır haklar verir. Bazen sağlayıcılar, lisans sözleşmelerinde kullanıcıya patent haklarını verir.[17] Yazılımın bir parçası için kaynak kod, düzenli olarak ticari sır olarak ele alınır.[18] Ara sıra yazılımlar lisanslamada veya kaynak kod erişiminde daha az kısıtlamayla hazırlanır, böylesi yazılımlar "özgür" veya "açık kaynak" olarak bilinir.[19]
Lisans sözleşmeleri yürürlükte bulunan telif hakkı yasası veya kontrat yasasını hükümsüz bırakmadığından, yürürlükte bulunan yasalarla olan çatışmaların icrası mümkün değildir.[20] Bazı yazılımlar, ilk satış doktrini gibi telif hakkı kısıtlamalarını önlemek için satılmaz fakat lisanslanırlar.[21]
Sahipli yazılımın sahibi, yazılım üzerinde bazı münhasır haklar kullanır. Sahip; kullanımı, kaynak kodu incelemeyi, kaynak kodu değiştirmeyi ve yeniden dağıtmayı kısıtlayabilir.
Sağlayıcılar sıklıkla yazılımın kullanılabileceği bilgisayar sayısını kısıtlar ve kullanıcının yazılımı ek bilgisayarlara kurmasını yasaklar. Kısıtlı kullanım bazen teknik önlem aracılığıyla dayatılır. Bu önlemler ürün etkinleştirme, ürün anahtarı veya seri numarası, donanım anahtarı veya kopya koruması olabilir.
Ayrıca sağlayıcılar belirli özellikleri kaldıran veya ticari olmayan, eğitim ya da kâr amacı gütmeyen gibi yalnızca belirli çalışma alanlarına izin veren sürümler dağıtabilir.
Kullanım kısıtlamaları lisansa göre değişir:
Sağlayıcılar sahipli yazılımı sıklıkla derlenmiş biçimde, genellikle bilgisayarın merkezi işlem birimi tarafından anlaşılan makine dilinde dağıtırlar. Yazılımın yüksek seviye programlama dilinde yazılmış ve insan tarafından okunabilecek sürümünü veya kaynak kodunu genellikle dışarıya vermezler.[25] Bu şema sık sık kapalı kaynak olarak atfedilir.[26]
Çoğu sahipli yazılım kaynak kodu olmadan dağıtılırken, bazı sağlayıcılar kaynak kodu müşterilerine sunar. Örneğin, İnternet forum yazılımı vBulletin'i satın alan kullanıcılar, kendi sitelerinin kaynak kodunu değiştirebilirler ancak bunu yeniden dağıtamazlar. Bu, web sunucusu tarafından çalıştırılacağında kaynak kod biçiminde olması gereken birçok web uygulaması için geçerlidir. Gizlilik anlaşması veya lisans ile teminat altına alınmış kaynak kod, örneğin öğrenme ve değişikliğe izin verir ancak yeniden dağıtmaya izin vermez. Metin tabanlı e-posta istemcisi Pine ve Secure Shell'in çeşitli uyarlamaları kaynak kodu bulunabilir kılan sahipli lisanslarla dağıtılmıştır.
Bazı hükümetler sahipli yazılımların hassas bilgileri tehlikeye atabilecek zararlı özellikler veya kusur içerebileceğinden korkmaktadır. 2003'te Microsoft, hükümetlerin kaynak kodu ve Microsoft güvenlik belgelendirmesini görmesini sağlayan Government Security Program'ı kurmuştur. Bu programın yakın tarihteki katılımcısı Çin hükümetidir.[27][28] Program, Microsoft'un daha geniş Paylaşımlı Kaynak Girişiminin bir parçasıdır, bu girişim bazı ürünlerin kaynak koduna erişimi sağlamaktadır. The Reference Source License (Ms-RSL) ve Limited Public License (Ms-LPL) kaynak kodu bulunabilir kılan sahipli yazılım lisanslarıdır.
Ayrıca, hükümetler yazılımlara zararlı özellikler eklemekle itham edilmektedir. Edward Snowden'ın dağıttığı belgelere göre NSA, yazılım şirketlerinin ticari şifreleme yazılımlarını gizli dinlemelere açık hale getirmeleri veya onlara arka kapı eklemeleri için gizli çözüm ortaklıkları kullanmıştır.[29][30]
Yazılım sağlayıcıları bazen yazılımda tersine mühendislik yapabilecek kullanıcılara engel olmak için şaşırtmalı kodlar kullanır. Bu çeşitli programlama dillerinde oldukça yaygındır. Örneğin, Java'da yazılan programlar için baytkodu kolaylıkla kısmen kullanılabilir koda dönüştürülebilir. PHP veya JavaScript gibi betik dillerinde yazılmış programlar için kaynak kod, işletim aşamasında bulunabilir durumdadır.[31]
Sahipli yazılım sağlayıcıları, yazılımı başkalarıyla paylaşamaması için kullanıcıları kısıtlayabilir. Böyle durumlarda yazılımı kullanmak için bir başka eşsiz lisans gerekir.
Kaynak kodu olan sahipli yazılımlarda sağlayıcı, müşterilerinin kaynak kodda bizzat yaptığı değişiklikleri yeniden dağıtmasını kısıtlayabilir.
Shareware (kısıtlı yazılım), sahibinin yeniden dağıtımda ücret talep etmediği ancak deneme süresinden sonra kullanım için ücret ödenmesi gereken kapalı kaynaklı yazılımdır. Ücret genellikle tekil kullanıcının veya bilgisayarın kullanımına izin verir. Bazı durumlarda yazılım özellikleri deneme süresi boyunca veya sonrasında kısıtlanmıştır, buna crippleware denir.
Sahipli yazılımlar sık sık verisini diğer yazılımlarla uyumsuz olan dosya biçimlerinde saklar, ayrıca uyumsuz iletişim kurallarını kullanarak iletişim kurabilirler. Bazı biçimler ve iletişim kuralları ticari sır olarak kısıtlanmış veya patentlere konu olabilir.
Sahipli uygulama programlama arayüzü, "bir aygıta veya büyük olasılıkla belirli bir üreticinin ürün gamı içerisindeki bir dizi aygıta yönelik olan"[32] yazılım kütüphanesi arayüzüdür. Sahipli UPA kullanmanın nedeni satıcıya olan bağımlılık veya standart UPA'ların aygıtın işlevselliğini desteklememesi olabilir.[32]
Avrupa Komisyonu; Microsoft'un iş uygulaması üzerindeki 24 Mart 2004 tarihli kararında,[33] Microsoft'un C++ geliştirme biriminin genel yöneticisi Aaron Contorer'in 21 Şubat 1997'de Bill Gates için kaleme aldığı kurum içi notta belirttiklerini 463. paragrafta alıntılamıştır:
iPhone SDK'in ilk sürümleri gizlilik anlaşması ile korunmuştur. Anlaşma; bağımsız geliştiricilerin, arayüz içeriklerini tartışmasını yasaklamıştır. Apple, Ekim 2008'de gizlilik anlaşmasını sonlandırmıştır.[34]
Sahipli yazılım paketinin gelecek sürümlerine veya yükseltmelerine olan bağımlılık satıcıya bağımlılık yaratabilir, tekel konumunu sağlamlaştırabilir.[35]
Sahipli yazılım, yazılımın kullanımını belirli bir donanım takımına kısıtlayan lisans koşullarına sahip olabilir. Apple, Mac OS X için böyle bir lisanslama modeline sahiptir. Mac OS X, hem lisanslama hem de çeşitli tasarım kararlarıyla Apple donanımına kısıtlanmış bir işletim sistemidir. Bu lisanslama modeli Amerika Birleşik Devletleri temyiz mahkemeleri tarafından onaylanmıştır.[36]
Satıcısı tarafından artık satılmayan, desteklenmeyen, pazarlanmayan sahipli yazılıma abandonware (terk edilmiş yazılım) denir. Bu, öksüz eserin sayısal biçimidir. Eğer bir yazılım paketinin sahibi var olmaya devam etmez, sahipli yazılım paketinin üretimini sınırlamaya veya durdurmaya veya desteğini kesmeye karar verirse, paketin kullanıcıları veya alıcıları yazılımla ilgili bir sorun olduğunda başvuracak bir yer bulamayabilir. Sahipler, iş sorunları nedeniyle yazılımı desteklemekte veya geliştirmekte başarısız olabilir.[37] Yazılım paketinin eski veya var olan sürümlerine olan destek sonlandırılarak kullanıcılar yeni sürüme yükseltmeye ve para ödemeye zorlanabilir[38] (planlı eskime). Bazen yazılımın diğer bir sağlayıcısı veya yazılım topluluğunun kendisi yazılım için destek sağlayabilir, veya kullanıcılar daha uzun destek döngüsü olan rakip sistemlere veya FOSS tabanlı sistemlerden birine göç edebilir.[39]
Bazı kapalı kaynak yazılımlar ömrünü tamamladıklarında, desteklenmeyen ve kullanım dışı olmamaları için sahipleri tarafından açık kaynak veya kaynağı elde edilebilir olarak yayımlanabilir.[40][41][42] 3D Realms ve id Software, kapalı kaynak yazılımı sonrasında açık kaynak olarak dağıtmasıyla tanınmıştır. Bu türden bazıları ücretsiz indirme (Ücretsiz yazılım) bazılarıysa ticari olarak hala satılmaktadır (örneğin Arx Fatalis).
Bazen ticarileşme, bazense güvenlik veya anti-hile nedenleri için önceden açık kaynak olan bazı yazılımlar sonradan sahipli yapılmıştır. Bunun en ünlü örneği Doom kaynağından türetilen ve nişan robotu kullanan hilecilere yatkın olan ZDaemon'dur.[43]
Sahipli yazılım ticari yazılımla eş anlamlı değildir,[44][45] buna rağmen bazen özgür yazılım hakkındaki makalelerde bu iki terim eş anlamlı kullanılmaktadır.[46][47] Sahipli yazılım bedelsiz veya ücret karşılığı dağıtılabilir, özgür yazılım da bedelsiz veya ücret karşılığı dağıtılabilir.[48] Buradaki ayrım, sahipli yazılımın dağıtılıp dağıtılamayacağı ve ücretinin ne olacağı mülk sahibinin takdirinde olmasıdır. Özgür yazılımda kopyanın sahibi olan herkes ne olacağına ve bir kopyanın veya ilintili hizmetin neyle ücretlendirileceğine karar verebilir.[49]
Bedelsiz olan sahipli yazılım, ücretsiz yazılım (freeware) olarak adlandırılır.
Ticari sahipli yazılımın yandaşları, yazılımın araştırma ve geliştirmesi için mevcut zamanı ve fonlamayı artıran bir ürün olduğundan dolayı kullanıcıların yazılım için ödeme yapması gerektiğini savunur. Örneğin Microsoft, kopya başı ücretin yazılım geliştirmenin kârlılığını yükselttiğini söyler.[50]
Sahipli yazılımlar, özellikle pazar gelirleri göz önüne alındığında genellikle özgür yazılımdan daha büyük ticari etkinlik yaratır.[51]
Microsoft Windows, Adobe Flash Player, PS3 işletim sistemi, iTunes, Adobe Photoshop, Google Earth, macOS (önceden Mac OS X ve OS X), Skype, WinRAR, Java'nın Oracle sürümü ve Unix'in bazı sürümleri sahipli yazılıma örnek olarak verilebilir.
Sahipli sayılan yazılım dağıtımları, özgür olan ve olmayan yazılımı aynı dağıtım içinde "karışık kaynak" modeliyle bünyesinde toplayabilir.[52] Sahipli denilen UNIX dağıtımlarının tümü olmasa da çoğu karışık kaynak yazılımdır. Bu dağıtımlar BIND, Sendmail, X Pencere Sistemi, DHCP ve diğer açık kaynak bileşenleri tam olarak sahipli çekirdek ve sistem araçlarıyla bir araya getirir.[53][54]
Bazı özgür yazılım paketleri eş zamanlı olarak sahipli koşullarda bulunabilir. Örneğin MySQL, Sendmail ve ssh gibi. Özgür yazılımdaki işinin telif hakkını elinde bulunduranlar, bir copyleft özgür yazılım dahi olsa, kendilerinin veya diğerlerinin sahipli sürümleri yeniden dağıtması için çift lisanslamayı kullanabilir. Copyleft olmayan özgür yazılımlar (örn. aşırı hoşgörülü özgür yazılım lisansı altında dağıtılmış veya kamuya mal edilmiş yazılımlar) herkesin sahipli yeniden dağıtım yapmasına izin verir.[55][56] Sahipli yazılıma bağımlı olan özgür yazılım, Özgür Yazılım Vakfı tarafından "tuzağa düşmüş" olarak nitelenmiştir. Bunlara yalnızca Microsoft Windows için yazılmış[57] veya (Java'nın kendisi özgür olmadan önce) Java üzerinde çalışan yazılımlar dahildir.[58]
Hindistan'da bir buçuk milyon dizüstü bilgisayar, siyasi bakan Mulayam Singh Yadav'ın bulunduğu ekran koruyucular ile önyüklenmiştir. Bu bilgisayarın yazılımlarını yazan kişi(ler), dizüstü bilgisayarın sahibi ekran koruyucu yazılımı değiştirmeye veya kaldırmaya çalışırsa bilgisayarın çökmesine neden olan zararlı bir özellik eklemiştir.[59]
Although IBM agreed to sell its machines as part of a Consent Decree effective January 1956, leasing continued to be its preferred way of doing business
In the 1960s, IBM and Xerox recognized that substantial sums could be made from the financing of their equipment. The leasing of computer and office equipment that occurred then was a significant contribution to leasings [sic] growth, since many companies were exposed to equipment leasing for the first time when they leased such equipment.
Rather than offer hardware, services and software exclusively in packages, marketers 'unbundled' the components and offered them for sale individually. Unbundling gave birth to the multibillion-dollar software and services industries, of which IBM is today a world leader.
[at 3:15]
While IBM's policy of withholding source code for selected software products has already marked its second anniversary, users are only now beginning to cope with the impact of that decision. But whether or not the advent of object-code-only products has affected their day-to-day DP operations, some users remain angry about IBM's decision. Announced in February 1983, IBM's object-code-only policy has been applied to a growing list of Big Blue system software products
So if open source used to be the norm back in the 1960's and 70's, how did this _change_? Where did proprietary software come from, and when, and how? How did Richard Stallman's little utopia at the MIT AI lab crumble and force him out into the wilderness to try to rebuild it? Two things changed in the early 80's: the exponentially growing installed base of microcomputer hardware reached critical mass around 1980, and a legal decision altered copyright law to cover binaries in 1983. Increasing volume: The microprocessor creates millions of identical computers
In connection with software, an issued patent may prevent others from utilizing a certain algorithm (such as the GIF image compression algorithm) without permission, or may prevent others from creating software programs that perform a function in a certain way. In connection with computer software, copyright law can be used to prevent the total duplication of a software program, as well as the copying of a portion of software code.
Essentially there are only three ways to protect computer software under the law: patent it, register a copyright for it, or keep it as a trade secret.
Under US copyright law, which is the law under which most free software programs have historically been first published, [...] only the copyright holder or someone having assignment of the copyright can enforce the license.
You may install, use, access, display and run one copy of the Software on a single computer, such as a workstation, terminal or other device (“Workstation Computer”). The Software may not be used by more than two (2) processors at any one time on any single Workstation Computer. ... You may permit a maximum of ten (10) computers or other electronic devices (each a 'Device') to connect to the Workstation Computer to utilize one or more of the following services of the Software: File Services, Print Services, Internet Information Services, Internet Connection Sharing and telephony services.
Under the proprietary software model, most software developers withhold their source code from users.
While the Web promotes the sharing of such code, there are times when you or a client may not want to share their JavaScript code. This may be due to the sensitive nature of data within the code, proprietary calculations, or any other scenario.[ölü/kırık bağlantı]
Vendor lock-in, or just lock-in, is the situation in which customers are dependent on a single manufacturer or supplier for some product [...] This dependency is typically a result of standards that are controlled by the vendor [...] It can grant the vendor some extent of monopoly power [...] The best way for an organization to avoid becoming a victim of vendor lock-in is to use products that conform to free, industry-wide standards. Free standards are those that can be used by anyone and are not controlled by a single company. In the case of computers, this can usually be accomplished by using free software rather than proprietary software (i.e., commercial software).
[...]that no further patches to the title would be forthcoming. The community was predictably upset. Instead of giving up on the game, users decided that if Activision wasn't going to fix the bugs, they would. They wanted to save the game by getting Activision to open the source so it could be kept alive beyond the point where Activision lost interest. With some help from members of the development team that were active on fan forums, they were eventually able to convince Activision to release Call to Power II's source code in October of 2003.
[...]fans of the Myth trilogy have taken this idea a step further: they have official access to the source code for the Myth games. Organized under the name MythDevelopers, this all-volunteer group of programmers, artists, and other talented people devote their time to improving and supporting further development of the Myth game series.
With the release of Homeworld 2 for the PC, Relic Entertainment has decided to give back to their impressive fan community by releasing the source code to the original Homeworld.
It is important to distinguish commercial software from proprietary software. Proprietary software is non-free software, while commercial software is software sold for money.
If you program for Linux, you do need to understand licensing, no matter if you are writing free software or commercial software.
Proprietary software should be distinguished from commercial software. It is possible for software to be commercial [...] without being proprietary. The reverse is also possible, for example in binary-only freeware.